{"id":6543,"date":"2016-09-16T23:22:14","date_gmt":"2016-09-16T20:22:14","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6543"},"modified":"2019-11-22T07:30:49","modified_gmt":"2019-11-22T10:30:49","slug":"pokemon-go-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pokemon-go-malware\/6543\/","title":{"rendered":"Falso app para Pokemon j\u00e1 infectou mais de 500 mil"},"content":{"rendered":"<p>Menos de tr\u00eas meses depois do lan\u00e7amento do <a href=\"https:\/\/kasperskydaily.com\/brazil\/gotta-catch-em-all-with-caution\/6448\/\" target=\"_blank\" rel=\"noopener\">Pok\u00e9mon go<\/a>, criminosos conseguiram inserir um malware na Google Play direcionado especialmente aos treinadores Pok\u00e9mon. Nossos especialistas <a href=\"https:\/\/securelist.com\/blog\/mobile\/76081\/rooting-pokemons-in-google-play-store\/\" target=\"_blank\" rel=\"noopener\">descobriram o Trojan<\/a> h\u00e1 alguns\u00a0dias e o reportaram imediatamente. Infelizmente, at\u00e9 agora, o aplicativo malicioso, chamado Guide for Pok\u00e9mon Go, j\u00e1 havia sido baixado mais de 500 mil vezes.<\/p>\n<p>Nos \u00faltimos meses, mais de 6 milh\u00f5es de pessoas testaram o Pok\u00e9mon Go. N\u00e3o \u00e9 de se espantar que um jogo t\u00e3o popular\u00a0<u>chamou rapidamente a aten\u00e7\u00e3o de cibercriminosos<\/u>: o primeiro malware para Pok\u00e9mon Go foi identificado <a href=\"https:\/\/threatpost.com\/malicious-pokemon-go-app-installs-backdoor-on-android-devices\/119174\/\" target=\"_blank\" rel=\"noopener nofollow\">em julho,<\/a> logo depois do lan\u00e7amento do jogo. Naquele tempo, a situa\u00e7\u00e3o n\u00e3o era t\u00e3o perigosa. O Trojan era armazenado em um cofre de arquivos maliciosos e esperava a oportunidade de se propagar online. Mas agora a hist\u00f3ria \u00e9 bem diferente.<\/p>\n<p>Esse novo Trojan foi descoberto dentro da Google Play. Como um espi\u00e3o profissional, o malware se escondeu da seguran\u00e7a e escolheu suas v\u00edtimas cuidadosamente. Aos \u201cescolhidos\u201d, exibia an\u00fancios \u2013 muitos an\u00fancios. Tamb\u00e9m obtinha acesso raiz (root) no dispositivo e instalava diversos outros arquivos maliciosos e aplicativos indesejados.<\/p>\n<p><strong>Como ele funciona?<br>\n<\/strong>Para esconder o malware das verifica\u00e7\u00f5es de programas antiv\u00edrus, o execut\u00e1vel do Trojan era comprimido juntamente com um\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/executable_compression\" target=\"_blank\" rel=\"noopener nofollow\">empacotador de software<\/a>\u00a0comercial. Os arquivos extra\u00eddos possu\u00edam conte\u00fado \u00fatil a jogadores do Pok\u00e9mon Go (o que mantinha o disfarce do Trojan) e um pequeno m\u00f3dulo com c\u00f3digo disfar\u00e7ado.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/09\/06135602\/pokemon-go-trojan-screenshot-1.png\" alt=\"\" width=\"1247\" height=\"947\"><\/p>\n<p>Depois que o usu\u00e1rio instala o \u201cGuia para Pok\u00e9mon Go\u201d, o malware esperava silenciosamente por um tempo. Essa pausa era intencional: o malware precisava descobrir se estava em um dispositivo real ou uma\u00a0<u>m\u00e1quina virtual\u00a0<\/u>\u2013 um sistema de emula\u00e7\u00e3o de computadores usado por especialistas em seguran\u00e7a para verificar como aplicativos maliciosos se comportam sob certas condi\u00e7\u00f5es.<\/p>\n<p>Confirmado que se trata de um dispositivo real, o Trojan envia uma mensagem ao\u00a0servidor de comando e controle administrado por cibercriminosos. O relat\u00f3rio inclui informa\u00e7\u00f5es sobre o dispositivo infectado: modelo, vers\u00e3o do sistema operacional, l\u00edngua padr\u00e3o e mais.<\/p>\n<p>O servidor analisa a informa\u00e7\u00e3o, decide se a v\u00edtima \u00e9 adequada \u00e0s suas necessidades, e informa o Trojan dessa decis\u00e3o. Com a permiss\u00e3o do servidor, o \u201cGuia para Pok\u00e9mon Go\u201d, baixa arquivos maliciosos adicionais (com c\u00f3digos tamb\u00e9m ocultos). Esses arquivos s\u00e3o o armamento pesado do Trojan: permitem explorar diversas vulnerabilidades descobertas entre 2012 e 2015.<\/p>\n<p>O malware, agora armado at\u00e9 os dentes, obt\u00e9m acesso raiz ao sistema, instala aplicativos silenciosamente, e inunda o celular com an\u00fancios.<\/p>\n<p><strong>Apenas an\u00fancios? E que perigo tem isso?<br>\n<\/strong>Propagandas raramente s\u00e3o legais. Al\u00e9m disso, uma coisa \u00e9 ver os an\u00fancios do Google \u2013 sendo essa uma forma pela qual voc\u00ea paga pelos servi\u00e7os \u201cgratuitos\u201d. Outra bem diferente \u00e9 quando criminosos infectam seu celular com malware que exibe banners o tempo inteiro.<\/p>\n<p>Todavia, o pior da infec\u00e7\u00e3o fica escondido: O \u201cGuia para Pok\u00e9mon Go\u201d, pode instalar\u00a0<em>qualquer\u00a0<\/em>app no seu dispositivo secretamente. At\u00e9 agora, criminosos escolheram formas relativamente pouco agressivas para ganhar dinheiro: an\u00fancios. Amanh\u00e3, eles podem decidir aumentar seus ganhos bloqueando dispositivos \u2013 ou roubando dinheiro de contas banc\u00e1rias.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Trojans podem criar reviews na Google Play | <a href=\"https:\/\/t.co\/zjTSoCztdI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zjTSoCztdI<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> <a href=\"https:\/\/t.co\/gOUtzRKSJi\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gOUtzRKSJi<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/776075650608291840?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 14, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O Trojan j\u00e1 foi removido da Google Play, por\u00e9m mais de 500 mil pessoas fizeram o download, em v\u00e1rias regi\u00f5es do mundo.<\/p>\n<p><strong>Como se proteger<br>\n<\/strong>Se voc\u00ea teme que seu dispositivo esteja infectado com esse Trojan, remova o aplicativo malicioso e verifique seu dispositivo com o\u00a0<a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Antivirus &amp; Security for Android<\/a>. \u00c9 de gra\u00e7a. Nossa solu\u00e7\u00e3o de seguran\u00e7a detecta o Trojan como\u00a0HEUR:\u00a0Trojan.AndroidOS.Ztorg.ad.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Enquanto voc\u00ea captura #pokemons, cibercriminosos tentam te pegar na #GooglePlay<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FWX2n&amp;text=%3Cem%3EEnquanto+voc%C3%AA+captura+%23pokemons%2C+cibercriminosos+tentam+te+pegar+na+%23GooglePlay%3C%2Fem%3E\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><u><\/u>Para se proteger no futuro, siga as seguintes regras:<\/p>\n<ol>\n<li>Tenha em mente que mesmo que voc\u00ea baixe apenas aplicativos de lojas oficiais, nada \u00e9 100% seguro. Criminosos \u00e0s vezes burlam as prote\u00e7\u00f5es do Google e de outras empresas \u2013 o \u201cGuia para Pok\u00e9mon Go\u201d, \u00e9 um bom exemplo.<\/li>\n<li>Instale patches de seguran\u00e7a no seu smartphones o mais r\u00e1pido poss\u00edvel (no seu computador tamb\u00e9m). Cibercriminosos se agarram \u00e0 vulnerabilidades tanto em sistemas operacionais mobile e de desktops.<\/li>\n<li>Lembre-se que as reviews do Google Play <a href=\"https:\/\/kasperskydaily.com\/brazil\/dont-believe-google-play-ratings\/6533\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o s\u00e3o necessariamente verdade<\/a> \u2013 criminosos\u00a0podem forj\u00e1-las<u>\u00a0<\/u>por meio de malwares especiais. Por exemplo, o \u201cGuia para Pok\u00e9mon Go\u201d possu\u00eda quatro estrelas na Google Play.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Menos de tr\u00eas meses depois do lan\u00e7amento do Pok\u00e9mon go, criminosos conseguiram inserir um malware na Google Play direcionado especialmente aos treinadores Pok\u00e9mon. Nossos especialistas descobriram o Trojan h\u00e1 alguns\u00a0dias<\/p>\n","protected":false},"author":522,"featured_media":6544,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[34,1030,1000],"class_list":{"0":"post-6543","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-googleplay","11":"tag-pokemongo"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pokemon-go-malware\/6543\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pokemon-go-malware\/5567\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pokemon-go-malware\/3892\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pokemon-go-malware\/7648\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pokemon-go-malware\/7649\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pokemon-go-malware\/7671\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pokemon-go-malware\/9095\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pokemon-go-malware\/8938\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pokemon-go-malware\/13044\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pokemon-go-malware\/2414\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pokemon-go-malware\/12953\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pokemon-go-malware\/6063\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pokemon-go-malware\/5388\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pokemon-go-malware\/8703\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pokemon-go-malware\/12577\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pokemon-go-malware\/13044\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pokemon-go-malware\/12953\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pokemon-go-malware\/12953\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6543"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6543\/revisions"}],"predecessor-version":[{"id":13139,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6543\/revisions\/13139"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6544"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}